Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2025-05-09 06:37:09

  whiteman8 - Użytkownik

whiteman8
Użytkownik
Skąd: Polska
Zarejestrowany: 2025-01-25
Serwis

Klucze prywatne GnuPG

Pierwsze pytanie:
Czy uwierzytelnianie ssh po kluczu gpg jest tak samo bezpieczne jak używanie kluczy wygenerowanych przez narzędzie ssh-keygen? W kluczu gpg nie używam algorytmu rsa tylko krzywych eliptycznych. Chcę zrobić uwierzytelnianie ssh po kluczu gpg z użyciem nitrokeya.

Drugie pytanie:
Czy dobrym pomysłem jest zmiana hasła do klucza gpg i menedżera haseł na to samo hasło, które używam do odszyfrowania kompa w trakcie bootowania?

Offline

 

#2  2025-05-09 19:28:29

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Klucze prywatne GnuPG

Ja bym zostawił klucze ssh do uwierzytelniania, a klucze gpg do szyfrowania i podpisywania ale jak ktoś chce mieć wszystko w jednym kluczu to nic nie stoi na przeszkodzie i będzie tak samo bezpieczne, no za wyjątkiem tego, że jak skompromituje ci się jeden klucz to leci ci automatycznie wszytko. xD

A co do hasła to hasło do kompa powinno być inne, bo jest ono używane tylko przy starcie kompa i system po odszyfrowaniu tym hasłem klucza głównego wywala to hasło z pamięci i ryzyko jego wycieku jest bardzo ograniczone, w przeciwieństwie do ciągłego podawania hasła do klucza gpg podczas jego używania (czy buforowanie go w pamięci przez jakiś czas na wypadek ponownego skorzystania z klucza). Podobnie z menadżerem haseł. Najlepiej ustawić klucz bez hasła i wrzucić go do menadżera, który będzie miał inne hasło niż to do odszyfrowania kompa. xD

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)